5.4. Configuration du transfert DNS PrivateLink d’AWS
Avec les clusters AWS PrivateLink, une zone hébergée publique et une zone hébergée privée sont créées dans la Route 53. Avec la zone privée hébergée, les enregistrements à l’intérieur de la zone ne peuvent être résolus qu’à partir du VPC auquel elle est attribuée.
La validation Let's Encrypt DNS-01 nécessite une zone publique afin que des certificats valides et de confiance publique puissent être délivrés pour le domaine. Les enregistrements de validation sont supprimés une fois que la validation Let's Encrypt est terminée; cependant, la zone est toujours nécessaire pour la délivrance et le renouvellement de ces certificats, qui sont généralement requis tous les 60 jours. Bien que ces zones semblent généralement vides, elles jouent un rôle essentiel dans le processus de validation.
Consultez la documentation des zones privées hébergées pour plus d’informations sur les zones hébergées privées. Consultez la documentation des zones hébergées par AWS pour plus d’informations sur les zones hébergées par le public.
Conditions préalables
- Le réseau d’entreprise ou autre VPC dispose d’une connectivité
- Le port UDP 53 et le port TCP 53 ARE activés sur vos réseaux pour permettre des requêtes DNS
- Création d’un cluster AWS PrivateLink à l’aide du service Red Hat OpenShift sur AWS
Procédure
- Afin d’autoriser les enregistrements tels que api.<cluster_domain> et *.apps.<cluster_domain> à résoudre en dehors du VPC, configurez un point d’arrivée de Route 53 Resolver.
- Lorsque vous configurez le point d’extrémité entrant, sélectionnez les sous-réseaux VPC et privés qui ont été utilisés lors de la création du cluster.
- Après que les points de terminaison soient opérationnels et associés, configurez votre réseau d’entreprise pour transférer les requêtes DNS vers ces adresses IP pour le domaine du cluster de premier niveau, tels que drow-pl-01.htno.p1.openshiftapps.com.
- Lorsque vous transmettez des requêtes DNS d’un VPC vers un autre VPC, configurez les règles de transfert.
- Lorsque vous configurez votre serveur DNS réseau distant, consultez la documentation spécifique du serveur DNS pour configurer le transfert DNS sélectif pour le domaine du cluster installé.